GCP - Workflows Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
बुनियादी जानकारी:
workflows.workflows.create
, iam.serviceAccounts.ActAs
, workflows.executions.create
, (workflows.workflows.get
, workflows.operations.get
)मेरी जानकारी के अनुसार, यह संभव नहीं है कि एक शेल प्राप्त किया जा सके जिसमें उस मेटाडेटा एंडपॉइंट तक पहुंच हो जिसमें उस वर्कफ़्लो से जुड़े SA के क्रेडेंशियल्स हों। हालाँकि, वर्कफ़्लो के भीतर प्रदर्शन करने के लिए क्रियाएँ जोड़कर SA की अनुमतियों का दुरुपयोग करना संभव है।
कनेक्टर्स की दस्तावेज़ीकरण ढूंढना संभव है। उदाहरण के लिए, यह ** है।** साइड बार में कई अन्य कनेक्टर्स मिल सकते हैं।
और यहाँ एक कनेक्टर का उदाहरण है जो एक गुप्त को प्रिंट करता है:
CLI से अपडेट:
यदि आपको ERROR: (gcloud.workflows.deploy) FAILED_PRECONDITION: Workflows service agent does not exist
जैसी त्रुटि मिलती है, तो बस एक मिनट प्रतीक्षा करें और फिर से प्रयास करें।
यदि आपके पास वेब एक्सेस नहीं है, तो एक वर्कफ़्लो को ट्रिगर करना और उसकी कार्यान्वयन को देखना संभव है:
आप पिछले निष्पादन के आउटपुट की जांच भी कर सकते हैं ताकि संवेदनशील जानकारी की तलाश की जा सके
ध्यान दें कि भले ही आपको PERMISSION_DENIED: Permission 'workflows.operations.get' denied on...
जैसी त्रुटि मिले क्योंकि आपके पास वह अनुमति नहीं है, वर्कफ़्लो उत्पन्न हो चुका है।
इसलिए, यह संभव है कि OIDC टोकन को उपयोगकर्ता द्वारा नियंत्रित HTTP एंडपॉइंट को इंगित करके लीक किया जाए, लेकिन OAuth टोकन को लीक करने के लिए आपको उस सुरक्षा के लिए बायपास की आवश्यकता होगी। हालाँकि, आप अभी भी SA की ओर से कार्य करने के लिए किसी भी GCP API से संपर्क कर सकते हैं या तो कनेक्टर्स या OAuth टोकन के साथ HTTP अनुरोधों का उपयोग करके।
workflows.workflows.update
...इस अनुमति के साथ workflows.workflows.create
के बजाय, एक पहले से मौजूद वर्कफ़्लो को अपडेट करना और समान हमले करना संभव है।
यह संभव है कि वर्कफ़्लो चरणों का उपयोग किया जाए जो OAuth या OIDC टोकन के साथ HTTP अनुरोध भेजेंगे। हालाँकि, के मामले की तरह, Oauth टोकन के साथ HTTP अनुरोध को होस्ट .googleapis.com
पर होना चाहिए।
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.